EMC RecoverPoint/RecoverPoint for Virtual Machines đến 4.x tiết lộ thông tin
| CVSS Điểm tạm thời meta | Giá khai thác hiện tại (≈) | Điểm quan tâm CTI |
|---|---|---|
| 6.9 | $0-$5k | 0.00 |
Tóm tắt
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở EMC RecoverPoint and RecoverPoint for Virtual Machines đến 4.x. Thành phần bị ảnh hưởng là một hàm không xác định. Việc xử lý có thể dẫn đến tiết lộ thông tin. Lỗ hổng bảo mật này được biết đến với mã CVE-2016-6650. Tấn công có thể được khởi tạo từ xa. Chưa có mã khai thác sẵn sàng. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Chi tiết
Một lỗ hổng bảo mật thuộc loại Có vấn đề đã được phát hiện ở EMC RecoverPoint and RecoverPoint for Virtual Machines đến 4.x. Thành phần bị ảnh hưởng là một hàm không xác định. Việc xử lý có thể dẫn đến tiết lộ thông tin. Sự cố này được xác định là CWE-200 thông qua CWE. 20/03/2017 là ngày phát hiện lỗi. Thông tin về điểm yếu đã được công bố vào ngày 21/03/2017 bởi Mike dưới dạng Posting (Bugtraq). Khuyến cáo có sẵn để tải tại securityfocus.com.
Lỗ hổng bảo mật này được biết đến với mã CVE-2016-6650. Việc gán CVE đã diễn ra vào 10/08/2016. Tấn công có thể được khởi tạo từ xa. Không có thông tin chi tiết kỹ thuật. Tấn công yêu cầu độ phức tạp cao. Khai thác được cho là khó khăn. Mức độ phổ biến của lỗ hổng này dưới mức trung bình. Chưa có mã khai thác sẵn sàng. Vào lúc này, giá exploit ước khoảng USD $0-$5k. Dự án MITRE ATT&CK công bố kỹ thuật tấn công là T1592.
Nếu trường này có độ dài, thì nó được đặt là không được định nghĩa. Là 0-day, giá chợ đen ước tính khoảng $5k-$25k.
Việc nâng cấp lên phiên bản 5.0 sẽ giải quyết được sự cố này. Đề xuất nâng cấp thành phần bị ảnh hưởng.
Lỗ hổng này cũng xuất hiện trong các cơ sở dữ liệu lỗ hổng khác: SecurityFocus (BID 96156).
Sản phẩm
Loại
Nhà cung cấp
Tên
Phiên bản
Giấy phép
Trang web
- Nhà cung cấp: https://www.dellemc.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Độ tin cậy: 🔍
CVSSv3
VulDB Điểm cơ sở meta: 7.0VulDB Điểm tạm thời meta: 6.9
VulDB Điểm cơ sở: 6.8
VulDB Điểm tạm thời: 6.5
VulDB Vector: 🔍
VulDB Độ tin cậy: 🔍
Nhà cung cấp Điểm cơ sở (EMC): 6.8
Nhà cung cấp Vector (EMC): 🔍
NVD Điểm cơ sở: 7.5
NVD Vector: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Véc-tơ | Độ phức tạp | Xác thực | Bí mật | Toàn vẹn | Khả dụng |
|---|---|---|---|---|---|
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
| Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
VulDB Điểm cơ sở: 🔍
VulDB Điểm tạm thời: 🔍
VulDB Độ tin cậy: 🔍
NVD Điểm cơ sở: 🔍
Khai thác
Lớp: Tiết lộ thông tinCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Vật lý: Không
Cục bộ: Không
Từ xa: Có
Khả dụng: 🔍
Trạng thái: Không được định nghĩa
EPSS Score: 🔍
EPSS Percentile: 🔍
Dự đoán giá: 🔍
Ước tính giá hiện tại: 🔍
| 0-Day | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
|---|---|---|---|---|
| Hôm nay | Mở khóa | Mở khóa | Mở khóa | Mở khóa |
Tình báo mối đe dọa
Sự quan tâm: 🔍Diễn viên đang hoạt động: 🔍
Nhóm APT đang hoạt động: 🔍
Biện pháp đối phó
Khuyến nghị: nâng cấpTrạng thái: 🔍
Thời gian 0-ngày: 🔍
nâng cấp: RecoverPoint/RecoverPoint for Virtual Machines 5.0
dòng thời gian
10/08/2016 🔍13/02/2017 🔍
20/03/2017 🔍
21/03/2017 🔍
21/03/2017 🔍
22/03/2017 🔍
14/11/2022 🔍
Nguồn
Nhà cung cấp: dellemc.comKhuyến cáo: securityfocus.com⛔
Nhà nghiên cứu: Mike
Trạng thái: Không được định nghĩa
Xác nhận: 🔍
CVE: CVE-2016-6650 (🔍)
GCVE (CVE): GCVE-0-2016-6650
GCVE (VulDB): GCVE-100-98347
SecurityFocus: 96156 - EMC RecoverPoint SSL Stripping CVE-2016-6650 Security Bypass Vulnerability
OSVDB: - CVE-2016-6650 - EMC - RecoverPoint - SSL Stripping Issue
SecurityTracker: 1038066
Khác: 🔍
mục
Được tạo: 22/03/2017 11:11Đã cập nhật: 14/11/2022 10:41
Thay đổi: 22/03/2017 11:11 (71), 10/09/2020 17:29 (6), 14/11/2022 10:41 (3)
Hoàn chỉnh: 🔍
Cache ID: 216::103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Chưa có bình luận nào Ngôn ngữ: vi + km + en.
Vui lòng đăng nhập để bình luận